Инсталирайте Aircrack на Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng е цял набор от инструменти за одит на безжичната сигурност. Може да се използва за наблюдение, тестване, взлом или атака на безжични протоколи за сигурност като WEP, WPA, WPA2. Aircrack-ng е базиран на командния ред и е достъпен за Windows и Mac OS и други Unix базирани операционни системи. Пакетът Aircrack-ng съдържа много инструменти, използвани за различни цели, но тук ще разгледаме само някои важни инструменти, които се използват по-често при тестване на безжична защита.

Airmon-ng







Airmon-ng се използва за управление на режимите на безжична карта и за убиване на ненужни процеси, докато използвате aircrack-ng. За да помиришете безжична връзка, трябва да смените безжичната си карта от управляван режим в режим на наблюдение и за тази цел се използва airmon-ng.



Airodump-ng



Airodump-ng е безжичен снифър, който може да улавя безжични данни от една или повече безжични точки за достъп. Използва се за анализ на близките точки за достъп и за улавяне на ръкостискане.





Въздушна игра

Aireplay-ng се използва за повторни атаки и като пакетна инжекция. Може да се премахне автентификацията на потребителите от техните AP, за да уловят ръкостискане.



Airdecap-ng

Airdecap-ng се използва за декриптиране на криптирани безжични пакети WEP, WPA/WPA2 с известен ключ.

Aircrack-ng

Aircrack-ng се използва за атака на WPA/WEP безжични протоколи с цел намиране на ключа.

Aircrack-ng е лесен за инсталиране в Ubuntu с помощта на APT. Просто въведете следната команда и това ще инсталира всички налични инструменти в пакета Aircrack-ng.

sudo apt-get update
sudo apt-get install aircrack-ng

Употреба

В тази статия ще разгледаме набързо как да използваме aircrack-ng за разбиване на криптирана безжична мрежа (TR1CKST3R в този пример) за намиране на паролата.

Първо избройте всички налични безжични карти, свързани към вашия компютър, като използвате командата „iwconfig“.

Ще използваме безжична карта с име „wlxc83a35cb4546“ за този урок (Това може да е различно във вашия случай). Сега убийте всички процеси, работещи на безжична карта, използвайки airmon-ng.

[защитен имейл]: ~ $sudoпроверка на airmon-ngубивам
Стартирайте режима на монитор на „wlxc83a35cb4546“, като въведете
[защитен имейл]: ~ $sudoairmon-ng start wlxc83a35cb4546

Сега, airmon-ng е стартирал режим Monitor на безжичната карта, той ще се появи като различно име „wlan0mon“. Стартирайте „iwconfig“ отново, за да изброите подробности за безжичната връзка.

След това използвайте airodump-ng, за да видите близките точки за безжичен достъп и техните свойства.

[защитен имейл]: ~ $sudoairodump-ng wlan0mon

Можете да стесните търсенето с помощта на филтри MAC (–bssid) и канал (-c). За заснемане на ръкостискане (ръкостискането съдържа криптирана парола), трябва да запишем нашите пакети някъде с помощта на опцията –write. Тип,

[защитен имейл]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62:E4
-° С единадесетwlan0mon--пиши /tmp/ръкостискане. капачка

--bss: MAC адрес на точката за достъп

-° С: Каналът на точката за достъп[1-13]

--пиши: Съхранява заловени пакети на определено място

Сега трябва да премахнем удостоверяването на всяко устройство от тази точка за достъп с помощта на помощната програма Aireplay-ng. Пиши

[защитен имейл]: ~ $sudoaireplay-ng-0 100 -да се [MAC_ADD]wlan0mon

-a: Посочете MAC на точките за достъп за Aireplay-ng

-0: Посочете броя на пакетите за деаутиране за изпращане

След известно време всички устройства ще бъдат изключени от тази точка за достъп, когато се опитат да се свържат отново, изпълнението на airodump-ng ще улови ръкостискането. Ще се появи в горната част на изпълняваната airodump-ng.

Ръкостискането се съхранява в директорията „/tmp/“ и съдържа криптирана парола, която може да бъде насилствено принудителна офлайн с помощта на речник. За да пробием паролата, ще използваме Aircrack-ng. Тип

[защитен имейл]: ~ $sudoaircrack-ng/tmp/ръкостискане.cap-01.cap
/usr/дял/списъци с думи/rockyou.txt
: Посочете местоположението на речника

Aircrack-ng ще премине през списъка с пароли и ако бъде намерен, ще покаже паролата, използвана като ключ.

В този случай aircrack-ng намери паролата, използвана „123456789“.

Сега спрете режима Монитор на безжичната карта и рестартирайте мрежовия мениджър.

[защитен имейл]: ~ $sudoairmon-ng stop wlan0mon
[защитен имейл]: ~ $sudoуслуга мрежов мениджър рестартиране

Заключение

Aircrack-ng може да се използва за одит на безжичната сигурност или за разбиване на забравени пароли. Има някои други подобни инструменти, налични за тази цел, като Kismet, но aircrack-ng е по-известен с добрата поддръжка, гъвкавостта и широката гама от инструменти. Той има лесен за използване интерфейс на командния ред, който лесно може да бъде автоматизиран с помощта на всеки скриптов език като Python.